通常情況下兩個不同的網絡之間總會開放某一些特定的端口用于通訊使用,而SSH所使用的22端口通常就在開放之列。基于SSH的端口轉發(fā)就是利用SSH作為中間的代理,達到繞過兩個網絡之間的限制,順利的進行任意的端口的訪問。
端口轉發(fā)可以分為三種,正向端口轉發(fā),反向端口轉發(fā)和動態(tài)端口轉發(fā)。
為了演示這三種端口轉發(fā)方式的用法我們先假設存在有2個網域Office和Prod,在網域Office中有兩個主機A和B,在網域Prod中兩個主機C和D,這兩個網域之間除了主機A能夠訪問C的22端口之外,其他所有的訪問都被網絡規(guī)則所禁止,也就是說A機器無法訪問C的除22之外的所有其他端口,也無法訪問到D主機;而主機C和D根本就無法訪問A或者B中的任意一臺主機。
top任務一:正向端口轉發(fā)
現在開始我們的第一個任務:假設主機D上面安裝有數據庫服務,監(jiān)聽的端口是8888,如果我想通過Office域中的主機A直接訪問D主機中的數據庫那該怎么辦呢?這就要用到SSH的正向端口功能了。在這先要說明一下,在Linux中,所有的端口轉發(fā)的操作都可以通過使用自帶的工具ssh來完成。
完成任務一的命令很簡單,如下:
現在解釋一下上面的命令:
參數-L
表示在本地開啟監(jiān)聽的端口,后面緊跟的參數格式為::,表示將本地的8000端口轉發(fā)到遠程主機D的8888端口。
orainst@host-c.prod.mycompany.com
這個參數指定要使用ssh登錄的主機以及登錄的用戶名,這里使用的主機和前一個參數中的主機必須是在同一個網域當中,并且能相互訪問,當然也可以是同一個機器。
參數-N
不執(zhí)行遠程的命令。這個參數在這里是可選的。
現在在主機A上面運行上面的命令之后輸入正確的密碼,然后我們先登錄主機A查看一下當前端口的狀態(tài):
可以看到在主機A上已經存在8000端口準備隨時接受連接了,不過要注意的是這里監(jiān)聽的網絡是127.0.0.1(::1),也就是說這種連接僅限于本地操作。
接下來就是配置下TNSNAMES了,配置如下:
然后tnsping測試一下:
大功告成。
top任務二:反向端口轉發(fā)
因為網域Prod不能以任何的方式訪問網域Office,假設這兩個網域所處的物理位置完全的不同,那當那一天處于網域Prod的時候又想操作處于網域Office中的主機A,那怎么辦呢?這就是要用到反向端口轉發(fā)的時候了。
反向端口轉發(fā)的基本思想就是從主機A建立到主機C的ssh連接的同時在主機C上打開一個端口可以反向連接到主機B上面的某一個端口,當然從主機控制上面來說連接到主機B的22(ssh端口)是最實惠的了,現在要做的就是在主機A上面運行如下的命令:
同樣的,先解釋下上面的命令:
參數-R
創(chuàng)建一個反向的端口轉發(fā),后面緊跟的參數格式為 ::,這里監(jiān)聽的端口是8888,反向連接要到C主機原來根本無法訪問的主機B的22端口。
oracle@host-c.prod.mycompany.com
這個參數指定要使用ssh登錄的主機以及登錄的用戶名,這里使用的主機和前一個參數中的主機必須是在同一個網域當中,并且能相互訪問,當然也可以是同一個機器。
參數-N
不執(zhí)行遠程的命令。這個參數在這里是可選的。
在主機A上面執(zhí)行上面的命令成功之后就可以登錄到主機C檢查一下效果了,首先是檢查8888端口的開發(fā)狀態(tài):
然后就是測試下這個端口的可用性,執(zhí)行如下的命令:
至此現在已經成功的使用唯一開放的ssh端口建立了一個本來是完全不可能的連接。這種方法是非常有用的,具體在什么時候用就靠大家的發(fā)揮了。
top任務三:動態(tài)端口轉發(fā)
動態(tài)端口轉發(fā)實際上是建立一個ssh加密的SOCKS4/5代理通道,任何支持SOCKS4/5協議的程序都可以使用這個加密的通道來進行代理訪問,現在這種方法最常用的地方就是翻墻了,使用的方法也很簡單,命令如下:
命令解釋:
參數-D
建立一個動態(tài)的SOCKS4/5的代理通道,緊接著的是本地監(jiān)聽的端口號。
username@proxyhost.mycompany.com
這個參數指定要使用ssh登錄的主機以及登錄的用戶名,這里使用的主機和前一個參數中的主機必須是在同一個網域當中,并且能相互訪問,當然也可以是同一個機器。
參數-N
不執(zhí)行遠程的命令。這個參數在這里是可選的。
因為這種方法對于辦公方面沒有什么幫助,所以也就不再多說。
延伸閱讀
新聞熱點
疑難解答